DDoS حملن کي وڌائڻ ۽ اندروني نيٽ ورڪن جي اسڪيننگ لاءِ مناسب UPnP ۾ ڪمزور

پڌرو ٿيو بابت ڄاڻ ڪمزوريون (CVE-2020-12695) UPnP پروٽوڪول ۾، جيڪو توهان کي ترتيب ڏيڻ جي اجازت ڏئي ٿو ٽريفڪ موڪلڻ کي هڪ خودمختيار وصول ڪندڙ کي استعمال ڪندي "SUBSCRIBE" آپريشن معياري ۾ مهيا ڪيل. خطري کي هڪ ڪوڊ نالو ڏنو ويو آهي ڪال اجنبي. خطري کي استعمال ڪري سگهجي ٿو نيٽ ورڪن مان ڊيٽا ڪڍڻ لاءِ جيڪو ڊيٽا نقصان جي روڪٿام (DLP) سسٽم پاران محفوظ ڪيل آهي، اندروني نيٽ ورڪ تي ڪمپيوٽر بندرگاهن جي اسڪيننگ کي منظم ڪرڻ، ۽ عالمي نيٽ ورڪ سان ڳنڍيل لکين UPnP ڊوائيسز استعمال ڪندي DDoS حملن کي وڌائڻ لاءِ، جهڙوڪ ڪيبل. موڊيم، گهر روٽر، گيم ڪنسولز، آئي پي ڪيمرا، ٽي وي سيٽ ٽاپ باڪس، ميڊيا سينٽر ۽ پرنٽر.

مسئلو سبب انهي ۾ "SUBSCRIBE" فنڪشن مهيا ڪيل وضاحتن ۾ ڪنهن به خارجي حملي ڪندڙ کي اجازت ڏئي ٿو ته HTTP پيڪٽس کي ڪال بڪ هيڊر سان موڪلڻ ۽ UPnP ڊوائيس کي پراکسي طور استعمال ڪري ٻين ميزبانن کي درخواستون موڪلڻ لاءِ. "SUBSCRIBE" فنڪشن UPnP وضاحتن ۾ بيان ڪيو ويو آهي ۽ ٻين ڊوائيسز ۽ خدمتن ۾ تبديلين کي ٽريڪ ڪرڻ لاء استعمال ڪيو ويندو آهي. ڪال بڪ HTTP هيڊر استعمال ڪندي، توھان وضاحت ڪري سگھوٿا ھڪڙو صوابديدي URL جنھن سان ڊوائيس ڳنڍڻ جي ڪوشش ڪندو.

DDoS حملن کي وڌائڻ ۽ اندروني نيٽ ورڪن جي اسڪيننگ لاءِ مناسب UPnP ۾ ڪمزور

لڳ ڀڳ سڀ UPnP لاڳو ڪرڻ جي بنياد تي وضاحتون17 اپريل تائين جاري ڪيو ويو. جنهن ۾ ڪمزورين جي موجودگي شامل آهي تصديق ٿيل هڪ کليل پيڪيج ۾ ميزبان وائرليس رسائي پوائنٽ (WPS AP) جي نفاذ سان. فيڪس في الحال موجود آهي جيئن پيچ. تازه ڪاريون اڃا تائين جاري نه ڪيون ويون آهن تقسيم ۾ (ديبين, OpenWRT, Ubuntu, رڇيل, SUSE, بيدل, محراب). مسئلو پڻ آهي متاثر ڪري ٿو اوپن UPnP اسٽيڪ تي ٻڌل حل pupnp، جنهن لاءِ اڃا تائين ڪا به درست ڄاڻ ناهي.

UPnP پروٽوڪول خود بخود دريافت ڪرڻ ۽ مقامي نيٽ ورڪ تي ڊوائيسز سان رابطي لاء هڪ ميکانيزم کي بيان ڪري ٿو. بهرحال، پروٽوڪول اصل ۾ اندروني مقامي نيٽ ورڪن ۾ استعمال لاء ٺهيل هو ۽ ڪنهن به قسم جي تصديق ۽ تصديق لاء مهيا نه ڪندو آهي. ان جي باوجود، لکين ڊوائيسز UPnP سپورٽ کي خارجي نيٽ ورڪ انٽرفيس تي غير فعال نٿا ڪن ۽ دستياب رهڻ عالمي نيٽ ورڪ کان درخواستن لاء. حملو ڪنهن به اهڙي UPnP ڊوائيس ذريعي ڪري سگهجي ٿو.
مثال طور، Xbox One ڪنسولز تي حملو ڪري سگهجي ٿو نيٽ ورڪ پورٽ 2869 ذريعي ڇاڪاڻ ته اهي تبديلين کي اجازت ڏين ٿا جهڙوڪ مواد شيئرنگ جي نگراني ڪئي وڃي SUBSCRIBE ڪمانڊ ذريعي.

اوپن ڪنيڪشن فائونڊيشن (OCF) گذريل سال جي آخر ۾ مسئلي جي باري ۾ مطلع ڪيو ويو، پر شروعات ۾ ان کي وضاحت ۾ هڪ نقصان تي غور ڪرڻ کان انڪار ڪيو. وڌيڪ تفصيلي رپورٽ کي ورجائڻ کان پوء، مسئلو تسليم ڪيو ويو ۽ UPnP استعمال ڪرڻ جي ضرورت صرف LAN انٽرفيس تي وضاحت ۾ شامل ڪئي وئي. جيئن ته مسئلو معيار ۾ هڪ نقص جي سبب آهي، اهو شايد هڪ ڊگهو وقت وٺي سگھي ٿو انفرادي ڊوائيسز ۾ خرابي کي درست ڪرڻ لاء، ۽ فرم ويئر اپڊيٽ شايد پراڻن ڊوائيسز لاء ظاهر نه ٿي سگھي.

حفاظتي ڪم جي طور تي، اها سفارش ڪئي وئي آهي ته UPnP ڊوائيسز کي ٻاهرين درخواستن کان فائر وال سان الڳ ڪريو، خارجي HTTP درخواستن کي بلاڪ ڪريو "SUBSCRIBE" ۽ "NOTIFY" حملي جي روڪٿام واري نظام تي، يا UPnP پروٽوڪول کي خارجي نيٽ ورڪ انٽرفيس تي غير فعال ڪريو. ٺاهيندڙن کي سفارش ڪئي وئي آهي ته ڊفالٽ سيٽنگن ۾ SUBSCRIBE فنڪشن کي غير فعال ڪن ۽ ان کي صرف اندروني نيٽ ورڪ کان درخواستون قبول ڪرڻ تائين محدود ڪن جڏهن فعال هجي.
توهان جي ڊوائيسز جي ڪمزورين جي ڪمزورين کي جانچڻ لاء شايع ٿيل Python ۾ لکيل هڪ خاص ٽول ڪٽ ۽ MIT لائسنس تحت ورهايو ويو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو